版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、软考信息安全工程师考试试题(五)一、单选题 (共30题,共60分) 1.信息安全从社会层面来看,反映在()这三个方面。 A.网络空间的幂结构规律、自主参与规律和冲突规律 B.物理安全、数据安全和内容安全 C.网络空间中的舆论文化、社会行为和技术环境 D.机密性、完整性、可用性 2.设数据码字为 10010011 ,采用海明码进行校验, 则必须加入() A.2 B.3 C.4 D.5 3.下列算法中, ( )属于摘要算法。 A.DES B.MD5 C.Diffie-Hellman D.AES 4.2014 年 1 月,由于 DNS 根服务器被攻击,国内许多互联网用户无法访问 .com 域名网站,
2、这种恶意攻击可能造成的危害是()。 A.创造条件,攻击相应的服务器 B.快速入侵互联网用户的计算机 C.将正常网站的域名解析到错误的地址 D.以上都是 5.什么命令关闭路由器的 finger 服务?() A.disable finger B.no finger C.no finger service D.no service finger 6.在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?() A.对话管理服务 B.事务管理服务 C.资源管理服务 D.控制管理服务 7.对网络中两个相邻节点之间传输的数据进行加密保护的是()。 A.节点加密 B.链路加密 C.端
3、到端加密 D.DES 加密 8.请从下列各项中选出不是 HASH 函数算法的一项。() A.MD5 B.SHA C.HMAC D.MMAC 9.在大多数情况下,病毒侵入计算机系统以后, ( )。 A.病毒程序将立即破坏整个计算机软件系统 B.计算机系统将立即不能执行我们的各项任务 C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件 D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、 破坏 10.在()中,代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、 达到私有网络的安全级别; 代表的技术把所有传输的数据进行加密,可以代替 telnet ,可以为 ftp 提供一个
4、安全的“通道”;代表的协议让持有证书的 Internet 浏览器软件和 WWW 服务器之间构造安全通道传输数据,该协议运行在 TCP/IP 层之上,应用层之下。 A.SSHVPNSSL B.VPNSSHSSL C.VPN SSLSSH D.SSLVPN SSH 11.系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是()。 A.系统开发人员和系统操作人员应职责分离 B.信息化部门领导安全管理组织,一年进行一次安全检查 C.用户权限设定应遵循“最小特权”原则 D.在数据转储、维护时要有专职安全人员进行监督 12.PH 公司是一家共有 45 人的系统集成公司。 为加强知识产权保护等安
5、全管理, PH 公司对公司内局域网采取了以下安全解决方案 :安装防火墙限制对 Internet 的访问 ;安装过滤软件禁止邮件被发送到 Internet; 对堆叠在一起的两台 24 口千兆交换机的每个端口进行“端口 +MAC 地址+IP 地址”绑定,限制无关计算机访问内部局域网 ;每台计算机只安装 DVDROM 并在 BIOS 中禁用 USB 口以防止公司重要文档被拷贝。但公司发现,这些措施没能阻止公司机密文档的泄露。该安全解决方案存在的一个明显且主要的漏洞是 ()。 A.防火墙不能阻止信息传送 B.员工可建立 FTP 服务器外传文档 C.没有设置进入网络的密码系统 D.没有在公司内部部署 C
6、A 服务器 13.许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。 A.安装防火墙 B.安装用户认证系统 C.安装相关的系统补丁软件 D.安装防病毒软件 14.具有保密资质的公司中一名涉密的负责信息系统安全的安全管理员提出了离职申请,公司采取的以下安全控制措施中, ()可能存在安全隐患 A.立即终止其对安全系统的所有访问权限 B.收回所有相关的证件、徽章、密钥、访问控制标志、提供的专用设备等 C.离职员工办理完人事交接,继续工作一个月后离岗 D.和离职人员签订调离后的保密要求及协议 15.公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥
7、算法效率,最合适的加密算法是()。 A.RC-5 B.RSA C.ECC D.MD5 16.以下关于入侵检测设备的叙述中,()是不正确的。 A.不产生网络流量 B.使用在尽可能靠近攻击源的地方 C.使用在尽可能接近受保护资源的地方 D.必须跨接在链路上 17.以下不属于防火墙技术的是 ( )。 A.IP 过滤 B.线路过滤 C.应用层代理 D.计算机病毒检测 18.某公司财务管理数据只能提供给授权用户,通过采取安全管理措施确保不能被未授权的个人、实体或过程利用或知悉,以确保数据的() A.保密性 B.完整性 C.可用性 D.稳定性 19.( )的误警率很高,但对于未知的入侵行为的检测非常有效。
8、 A.滥用检测 B.异常检测 C.主机检测 D.网络检测 20.2016年 11 月 7 日,十二届全国人大常委会第二十四次会议以 154 票赞成 ,1 票弃权 ,表决通过了网络安全法。该法律由全国人民代表大会常务员会于 2016年 11 月 7日发布 ,自( )起施行。 A.2017年 1 月 1 日 B.2017年 6 月 1 日 C. 2017年 7 月 1 日 D.2017年 10 月 1 日 21.近些年 ,基于标识的密码技术受到越来越多的关注 ,标识密码算法的应用也得到了快速发展 ,我国国密标准中的标识密码算法是( )。 A.SM2 B.SM3 C.SM4 D.SM9 22.计算机
9、信息系统安全保护等级划分准则 (GB17859-1999)中规定了计算机系统安全保护能力的五个等级, 其中要求对所有主体和客体进行自主和强制访问控制的是( )。 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 23.密码分析者针对加解密算法的数学基础和某些密码学特性 ,根据数学方法破译密码的攻击方式称为( ) A.数学分析攻击 B.差分分析攻击 C.基于物理的攻击 D.穷举攻击 24.网络安全法 明确了国家落实网络安全工作的职能部门和职责,其中明确规定由( )负责统筹协调网络安全工作和相关监督管理工作。 A.中央网络安全与信息化小组 B. 国务院 C.国家网信部门
10、 D.国家公安部门 25.一个密码系统如果用 E表示加密运算, D表小解密运算, M 表示明文,C表示密文 ,则下面描述必然成立的是( )。 A.E(E(M)=C B.D(E(M)=M C.D(E(M)=C D.D(D(M)=M 26.S/key口令是一种一次性口令生成方案,它可以对抗( )。 A.恶意代码攻击 B.暴力分析攻击 C. 重放攻击 D.协议分析攻击 27.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度 ,不属于隐私保护技术的是( )。 A.基于数据分析的隐私保护技术 B.基于微据失真的隐私保护技
11、术 C.基于数据匿名化的隐私保护技术 D.基于数据加密的隐私保护技术 28.从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )。 A.最小权限原则 B.纵深防御原则 C.安全性与代价平衡原则 D.Kerckhoffs原则 29.恶意软件是目前移动智能终端上被不法分子利用最多、 对用户造成危害和损失最大的安全成胁类型。 数据显示,目前安卓平台恶意软件主要有( )四种类型。 A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类 B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类 C.远程控制木马、话费吸取类、隐私窃取类和恶意推广 D.远程控制木马、话费吸取类、系统破坏类和恶意推广 30.以下关于认证技术的描述中,错误的是( )。 A.身份认证是用来对信息系统中实体的合法性进行验证的方法 B.消息认证能够验证消息的完整性 C.数字签名是十六进制的字符串 D.指纹识别技术包括验证和识别两个部分 1、正确答案: C 2、正确答案: C 3、正确答案: B 4、正确答案: C 5、正确答案: C 6、正确答案: C 7、正确答案: A 8、正确答案: D 9、正确答案: D 10、正确答案: B 11、正确答案: B 12、正确答案: A 13、正确答案: C
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 五年级上学期班务工作总结
- 大学生实习总结报告范本
- 委托协议解除通知
- 销售经理年终个人工作总结
- 教师研修个人工作计划
- 教科版道德与法治九年级下册第十五课《走向未来》听课评课记录
- 孵化园区合作协议书范本
- 商业贸易领域区块链应用技术合作协议书范本
- 西安科技大学高新学院《工程地质A》2023-2024学年第二学期期末试卷
- 七年级数学上册第34课时线段、射线、直线听评课记录新湘教版
- 20210年中考英语复习:阅读理解信息归纳摘录考题汇编(含答案)
- 团餐服务培训资料
- 喉全切除术手术配合
- AQ4229-2013 粮食立筒仓粉尘防爆安全规范
- (正式版)SHT 3225-2024 石油化工安全仪表系统安全完整性等级设计规范
- 人教版六年级数学上册《应用题》专项练习题(含答案)
- 垃圾分类上门回收公司
- (2024年)FSC标准培训课件
- 第三单元 叹锦绣中华书传统佳话(教学设计) 三年级语文下册大单元教学(部编版)
- 商业秘密培训课件模板
- 网络与信息安全管理培训资料2024
评论
0/150
提交评论